Configurações de proxy e firewall da Sincronização de arquivos do Azure
A Sincronização de arquivos do Azure se conecta seus servidores locais para arquivos do Azure, permitindo camadas de recursos de nuvem e sincronização de vários locais. Como tal, um servidor local deve estar conectado à internet. Um administrador de TI precisa decidir o melhor caminho para o servidor acessar os serviços de nuvem do Azure.
Este artigo fornece informações sobre requisitos específicos e as opções disponíveis para conectar com êxito e segurança o servidor de Sincronização de Arquivos do Azure.
É recomendável ler as Considerações de rede de Sincronização de Arquivos do Azure antes de ler este guia de instruções.
Visão geral
A Sincronização de Arquivos do Azure atua como um serviço de coordenação entre o Windows Server, seu compartilhamento de arquivos do Azure e vários outros serviços do Azure para sincronizar os dados conforme descrito em seu grupo de sincronização. Para que a Sincronização de Arquivos do Azure funcione corretamente, você precisará configurar seus servidores para se comunicar com os seguintes serviços do Azure:
- Armazenamento do Azure
- Sincronização de Arquivos do Azure
- Azure Resource Manager
- Serviços de Autenticação
Observação
O agente de Sincronização de Arquivos do Azure no Windows Server inicia todas as solicitações para serviços que resultam em apenas ter que considerar o tráfego de saída de uma perspectiva de firewall de nuvem. Nenhum serviço do Azure inicia uma conexão com o agente de sincronização de arquivos do Azure.
Portas
A Sincronização de Arquivos do Azure move metadados e dados de arquivos exclusivamente via HTTPS e exige que a porta 443 tenha a saída aberta. Como resultado, todo o tráfego é criptografado.
Redes e conexões especiais para o Azure
O agente de Sincronização de Arquivos do Azure não tem requisitos sobre canais especiais como ExpressRoute, etc. para o Azure.
A Sincronização de Arquivos do Azure funcionará por meios disponíveis que permitem o alcance no Azure, automaticamente se adaptando a várias características de rede com largura de banda, latência, bem como oferecendo controle de administração para ajustar.
Proxy
A Sincronização de Arquivos do Azure oferece suporte a configurações de proxy específicas do aplicativo e de todo o computador.
As configurações de proxy específicas do aplicativo permitirão a configuração de um proxy especificamente para o tráfego da Sincronização de Arquivos do Azure. As configurações de proxy específicas do aplicativo são suportadas no agente versão 4.0.1.0 ou mais recente e podem ser configuradas durante a instalação do agente ou usando o cdmlet Set-StorageSyncProxyConfiguration
do PowerShell. Use o cmdlet Get-StorageSyncProxyConfiguration
para retornar as configurações de proxy que estão configuradas no momento. Um resultado em branco indica que não há configurações de proxy configuradas. Para remover a configuração de proxy existente, use o cmdlet Remove-StorageSyncProxyConfiguration
.
Comandos do PowerShell para definir as configurações de proxy específicas do aplicativo:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Por exemplo, se o servidor proxy exigir autenticação com um nome de usuário e senha, execute os seguintes comandos do PowerShell:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
As configurações de proxy amplas do computador são transparentes para o agente de Sincronização de Arquivos do Azure, pois o tráfego inteiro do servidor é roteado através do proxy.
Para definir as configurações de proxy amplas do computador, siga as etapas abaixo:
Definir configurações de proxy para aplicativos .NET
Edite esses dois arquivos:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configAdicione a seção <system.net> nos arquivos machine.config (abaixo da seção <system.serviceModel>). Altere 127.0.01: 8888 para o endereço IP e porta para o servidor proxy.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Definir as configurações de proxy do WinHTTP
Observação
Há vários métodos (WPAD, arquivo PAC, netsh, etc.) para configurar um servidor do Windows para usar um servidor proxy. As etapas abaixo tratam de como definir as configurações de proxy usando
netsh
, mas há suporte para qualquer método listado na documentação Definir configurações do servidor proxy no Windows.Execute o comando a seguir em um prompt de comandos com privilégios elevados ou no PowerShell para ver a configuração de proxy existente:
netsh winhttp show proxy
Execute o comando a seguir em um prompt de comandos com privilégios elevados ou no PowerShell para definir a configuração de proxy (altere 127.0.01: 8888 para o endereço IP e porta para o servidor proxy):
netsh winhttp set proxy 127.0.0.1:8888
Reinicie o serviço do Agente de Sincronização de Armazenamento executando o comando a seguir em um prompt de comandos com privilégios elevados ou no PowerShell:
net stop filesyncsvc
Observação: o serviço do Agente de Sincronização de Armazenamento (filesyncsvc) será iniciado automaticamente quando interrompido.
Firewall
Conforme mencionado em uma seção anterior, a porta 443 precisa estar com a saída aberta. Com base em políticas em seu banco de dados, a ramificação ou a região, restringir ainda mais o tráfego por essa porta a domínios específicos pode ser desejado ou necessário.
A tabela a seguir descreve os domínios necessários para a comunicação:
Serviço | Ponto de extremidade de nuvem pública | Ponto de extremidade do Azure Governamental | Uso |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Qualquer chamada de usuário (como o PowerShell) passa por essa URL, incluindo a chamada de registro inicial do servidor. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
As chamadas do Azure Resource Manager devem ser feitas por um usuário autenticado. Para ter êxito, essa URL é usada para autenticação do usuário. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Como parte da implantação de Sincronização de Arquivos do Azure, será criado um objeto de serviço do ID do Microsoft Entra da assinatura. Essa URL é usada para fazer isso. Essa entidade de segurança é usada para a delegação de um conjunto mínimo de direitos para o Serviço de Sincronização de Arquivos do Azure. O usuário que estiver executando a configuração inicial de Sincronização de Arquivos do Azure deve ser um usuário autenticado com privilégios de proprietário da assinatura. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (mesma URL do ponto de extremidade de nuvem pública) |
Essa URL é acessada pela biblioteca de autenticação do Active Directory que a interface do usuário de registro do servidor da Sincronização de Arquivos do Azure usa para fazer logon no administrador. |
Armazenamento do Azure | *.core.windows.net | *.core.usgovcloudapi.net | Quando o servidor baixa um arquivo, o servidor executa essa movimentação de dados com mais eficiência quando se comunicando diretamente com o compartilhamento de arquivos do Azure na conta de armazenamento. O servidor tem uma chave SAS que só permite o acesso de compartilhamento do arquivo de destino. |
Sincronização de Arquivos do Azure | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Após o registro do servidor inicial, o servidor recebe uma URL regional para a instância do serviço de Sincronização de Arquivos do Azure nessa região. O servidor pode usar a URL para se comunicar de forma direta e eficiente com a instância de tratando sua sincronização. |
Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Depois de instalar o agente da Sincronização de Arquivos do Azure, a URL do PKI é usada para baixar os certificados intermediários necessários para se comunicar com o serviço de Sincronização de Arquivos do Azure e do compartilhamento de arquivos do Azure. A URL do OCSP é usada para verificar o status de um certificado. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Depois que o agente de Sincronização de Arquivos do Azure for instalado, as URLs do Microsoft Update serão usadas para baixar atualizações do agente. |
Importante
Depois de se permitir o tráfego para *.afs.azure.net, o tráfego será possível apenas para o serviço de sincronização. Não há outros serviços da Microsoft que usam esse domínio. Ao permitir o tráfego para o *.one.microsoft.com, o tráfego para mais do que apenas o serviço de sincronização é possível por meio do servidor. Há muitos mais serviços da Microsoft nos subdomínios.
Se o *.afs.azure.net ou *.one.microsoft.com for muito amplo, será possível limitar a comunicação do servidor ao permitir a comunicação apenas com instâncias regionais explícitas do serviço Sincronização de Arquivos do Azure. Qual instância escolher depende da região do serviço de sincronização de armazenamento em que o servidor está implantado e registrado. Essa região é chamada de "URL do ponto de extremidade primário" na tabela abaixo.
Por razões fins de BCDR (continuidade dos negócios e recuperação de desastres), você pode ter criado seus compartilhamentos de arquivos do Azure em uma conta de armazenamento configurada para GRS (armazenamento com redundância geográfica). Se esse for o caso, os compartilhamentos de arquivos do Azure farão failover na região emparelhada se ocorrer uma interrupção regional duradoura. A Sincronização de Arquivos do Azure usa os mesmos emparelhamentos regionais do armazenamento. Portanto, se forem usadas contas de armazenamento de GRS, será necessário habilitar as URLs adicionais para permitir que o servidor se comunique com a região emparelhada para a Sincronização de Arquivos do Azure. A tabela abaixo identifica isso como "Região emparelhada". Adicionalmente, há uma URL do perfil do gerenciador de tráfego que também precisa ser habilitada. Isso garantirá que o tráfego possa ser roteado novamente diretamente para a região emparelhada no caso de um failover e é chamado de "URL de Descoberta" na tabela abaixo.
Nuvem | Região | URL do ponto de extremidade primário | Região emparelhada | URL de descoberta |
---|---|---|---|---|
Público | Leste da Austrália | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Sudeste da Austrália | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Público | Australia Southeast | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Leste da Austrália | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Público | Sul do Brasil | https://brazilsouth01.afs.azure.net | Centro-Sul dos Estados Unidos | https://tm-brazilsouth01.afs.azure.net |
Público | Canadá Central | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Leste do Canadá | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Público | Leste do Canadá | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Canadá Central | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Público | Índia Central | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Sul da Índia | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Público | Centro dos EUA | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Leste dos EUA 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Microsoft Azure operado pela 21Vianet | Leste da China 2 | https://chinaeast201.afs.azure.cn | Norte da China 2 | https://tm-chinaeast201.afs.azure.cn |
Microsoft Azure operado pela 21Vianet | Norte da China 2 | https://chinanorth201.afs.azure.cn | Leste da China 2 | https://tm-chinanorth201.afs.azure.cn |
Público | Leste da Ásia | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Sudeste Asiático | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Público | Leste dos EUA | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Oeste dos EUA | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Público | Leste dos EUA 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Centro dos EUA | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Público | Norte da Alemanha | https://germanynorth01.afs.azure.net | Centro-Oeste da Alemanha | https://tm-germanywestcentral01.afs.azure.net |
Público | Centro-Oeste da Alemanha | https://germanywestcentral01.afs.azure.net | Norte da Alemanha | https://tm-germanynorth01.afs.azure.net |
Público | Leste do Japão | https://japaneast01.afs.azure.net | Oeste do Japão | https://tm-japaneast01.afs.azure.net |
Público | Oeste do Japão | https://japanwest01.afs.azure.net | Leste do Japão | https://tm-japanwest01.afs.azure.net |
Público | Coreia Central | https://koreacentral01.afs.azure.net/ | Sul da Coreia | https://tm-koreacentral01.afs.azure.net/ |
Público | Sul da Coreia | https://koreasouth01.afs.azure.net/ | Coreia Central | https://tm-koreasouth01.afs.azure.net/ |
Público | Centro-Norte dos EUA | https://northcentralus01.afs.azure.net | Centro-Sul dos Estados Unidos | https://tm-northcentralus01.afs.azure.net |
Público | Norte da Europa | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Europa Ocidental | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Público | Centro-Sul dos Estados Unidos | https://southcentralus01.afs.azure.net | Centro-Norte dos EUA | https://tm-southcentralus01.afs.azure.net |
Público | Sul da Índia | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Índia Central | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Público | Sudeste Asiático | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Leste da Ásia | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Público | Norte da Suíça | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Oeste da Suíça | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Público | Oeste da Suíça | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Norte da Suíça | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Público | EAU Central | https://uaecentral01.afs.azure.net | Norte dos EAU | https://tm-uaecentral01.afs.azure.net |
Público | Norte dos EAU | https://uaenorth01.afs.azure.net | EAU Central | https://tm-uaenorth01.afs.azure.net |
Público | Sul do Reino Unido | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Oeste do Reino Unido | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Público | Oeste do Reino Unido | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Sul do Reino Unido | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Público | Centro-Oeste dos EUA | https://westcentralus01.afs.azure.net | Oeste dos EUA 2 | https://tm-westcentralus01.afs.azure.net |
Público | Europa Ocidental | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Norte da Europa | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Público | Oeste dos EUA | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Leste dos EUA | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Público | Oeste dos EUA 2 | https://westus201.afs.azure.net | Centro-Oeste dos EUA | https://tm-westus201.afs.azure.net |
Governo | Governo dos EUA do Arizona | https://usgovarizona01.afs.azure.us | Governo dos EUA do Texas | https://tm-usgovarizona01.afs.azure.us |
Governo | Governo dos EUA do Texas | https://usgovtexas01.afs.azure.us | Governo dos EUA do Arizona | https://tm-usgovtexas01.afs.azure.us |
Se você usar uma conta de armazenamento configurada para LRS (armazenamento com redundância local) ou ZRS (armazenamento com redundância de zona), precisará habilitar somente a URL listada em "URL do ponto de extremidade primário".
Para usar uma conta de armazenamento configurada para GRS, habilite três URLs.
Exemplo: você implanta um serviço de sincronização de armazenamento em "West US"
e registra o servidor com ele. As URLs para permitir que o servidor comunique-se para esse caso são:
- https://westus01.afs.azure.net (ponto de extremidade primário: Oeste dos EUA)
- https://eastus01.afs.azure.net (região de failover emparelhada: Leste dos EUA)
- https://tm-westus01.afs.azure.net (URL de descoberta da região primária)
Lista de permissões para endereços IP de Sincronização de Arquivos do Azure
A Sincronização de Arquivos do Azure dá suporte ao uso de marcas de serviço, que representam um grupo de prefixos de endereço IP para um determinado serviço do Azure. É possível usar marcas de serviço para criar regras de firewall que permitem a comunicação com o serviço de Sincronização de Arquivos do Azure. A marca de serviço para Sincronização de Arquivos do Azure é StorageSyncService
.
Caso esteja usando a Sincronização de Arquivos do Azure no Azure, será possível usar o nome da marca de serviço diretamente no grupo de segurança de rede para permitir o tráfego. Para saber mais sobre como fazer isso, confira Grupos de segurança de rede.
Se você estiver usando a Sincronização de Arquivos do Azure local, poderá usar a API de marca de serviço para obter intervalos de endereços IP específicos para a lista de permissões do firewall. Há dois métodos para obter essas informações:
- A lista atual de intervalos de endereços IP para todos os serviços do Azure compatíveis com marcas de serviço é publicada semanalmente no centro de download da Microsoft na forma de um documento JSON. Cada nuvem do Azure tem o próprio documento JSON com os intervalos de endereços IP relevantes para essa nuvem:
- A API de descoberta de marca de serviço (versão prévia) permite a recuperação programática da lista atual de marcas de serviço. Você pode usar a superfície da API conforme sua preferência de automação:
Como a API de descoberta da marca de serviço não é atualizada com a mesma frequência que os documentos JSON publicados no Centro de Download da Microsoft, é recomendável usar o documento JSON para atualizar a lista de permissões do firewall local. Isso pode ser feito da seguinte maneira:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
É possível usar os intervalos de endereços IP em $ipAddressRanges
para atualizar o firewall. Verifique o site do seu firewall/dispositivo de rede para obter informações sobre como atualizar o firewall.
Testar conectividade de rede para pontos de extremidade de serviço
Depois que um servidor for registrado no serviço de Sincronização de Arquivos do Azure, o cmdlet Test-StorageSyncNetworkConnectivity
e ServerRegistration.exe poderão ser usados para testar as comunicações com todos os pontos de extremidade (URLs) específicos a esse servidor. Esse cmdlet pode ajudar a solucionar problemas quando a comunicação incompleta impede que o servidor funcione de forma plena com a Sincronização de Arquivos do Azure e pode ser usado para ajustar as configurações de proxy e de firewall.
Para executar o teste de conectividade de rede, execute os seguintes comandos do PowerShell:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Se o teste falhar, colete rastreamentos de depuração do WinHTTP para solucionar problemas: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Execute o teste de conectividade de rede novamente e pare de coletar rastreamentos: netsh trace stop
Coloque o arquivo NetTrace.etl
gerado em um arquivo ZIP, abra um caso de suporte e compartilhe o arquivo com o suporte.
Resumo e limitação de risco
As listas no início deste documento contém as URLs de Sincronização de Arquivos do Azure com que está se comunicando. Os firewalls devem permitir o tráfego de saída para esses domínios. A Microsoft se esforça para manter essa lista atualizada.
A configuração das regras de firewall de restrição de domínio pode ser uma medida para melhorar a segurança. Se essas configurações de firewall forem utilizadas, é necessário ter em mente que URLs serão adicionadas e poderão até mesmo ser alteradas ao longo do tempo. Consulte este artigo periodicamente.